• Title/Summary/Keyword: 키 오류정정

Search Result 16, Processing Time 0.031 seconds

부호 기반 McEliece 암호 체계와 안전성 분석

  • Lee, Hyang-Suk;Im, Su-Min;Im, Hui-Jin
    • Information and Communications Magazine
    • /
    • v.32 no.6
    • /
    • pp.23-29
    • /
    • 2015
  • 오류 정정 부호(error-correcting code)를 사용하는 McEliece 암호 체계는 양자 컴퓨터에서도 안전한 공개키 암호기법으로서 주목 받아왔다. 본고에서는 McEliece 암호 체계에 사용되는 오류 정정 부호와 그 조건, 암호 체계의 구조와 그 발전 과정 및 응용을 알아보고, 안전성 분석에 대해 소개한다.

Implementation of Input Suggestion System using Neighbor Miss Touch Correction Method on Touch Screen Smartphones (터치스크린 기반 스마트폰에서 키보드 인접 오타 정정 방식을 이용한 입력어 추천 시스템 구축)

  • Kwon, Oh-Sang
    • Proceedings of the Korean Information Science Society Conference
    • /
    • 2012.06d
    • /
    • pp.67-69
    • /
    • 2012
  • 터치스크린 기반의 스마트폰의 경우 작고 좁은 입력 시스템을 가지고 있다. 또한 키들 간의 물리적인 경계가 없어 인접어가 잘못 입력 되는 터치 오류가 자주 발생한다. 본 논문은 스마트폰에서 키보드의 인접키가 잘못 터치 되어 발생하는 오류를 정정하고, 개인화 된 사용자의 입력 빈도에 기반한 입력어 추천 시스템인 Klice에 대하여 설명하고 있으며 기본 입력에 대비한 성능평가 결과도 소개한다. Klice는 현재 Apple사의 AppStore에서 다운 받을 수 있다.

Efficient Correlation Noise Modeling and Performance Analysis for Distributed Video Coding System (분산 동영상 부호화 시스템을 위한 효과적인 상관 잡음 모델링 및 성능평가)

  • Moon, Hak-Soo;Lee, Chang-Woo;Lee, Seong-Won
    • The Journal of Korean Institute of Communications and Information Sciences
    • /
    • v.36 no.6C
    • /
    • pp.368-375
    • /
    • 2011
  • In the distributed video coding system, the parity bits, which are generated in encoders, are used to reconstruct Wyner-Ziv frames. Since the original Wyner-Ziv frames are not known in decoders, the efficient correlation noise modeling for turbo or LDPC code is necessary. In this paper, an efficient correlation noise modeling method is proposed and the performance is analyzed. The method to estimate the quantization parameters for key frames, which are encoded using H.264 intraframe coding technique, is also proposed. The performance of the proposed system is evaluated by extensive computer simulations.

Technology Trends in Biometric Cryptosystem Based on Electrocardiogram Signals (심전도(Electrocardiogram) 신호를 이용한 생체암호시스템 기술 동향)

  • B.H. Chung;H.C. Kwon;J.G. Park
    • Electronics and Telecommunications Trends
    • /
    • v.38 no.5
    • /
    • pp.61-70
    • /
    • 2023
  • We investigated technological trends in an electrocardiogram (ECG)-based biometric cryptosystem that uses physiological features of ECG signals to provide personally identifiable cryptographic key generation and authentication services. The following technical details of the cryptosystem were investigated and analyzed: preprocessing of ECG signals, extraction of personally identifiable features, generation of quantified encryption keys from ECG signals, reproduction of ECG encryption keys under time-varying noise, and new security applications based on ECG signals. The cryptosystem can be used as a security technology to protect users from hacking, information leakage, and malfunctioning attacks in wearable/implantable medical devices, wireless body area networks, and mobile healthcare services.

Performance of privacy Amplification in Quantum Key Distribution Systems (양자 키 분배 시스템에서 보안성 증폭의 성능 분석)

  • Lee, Sun-Yui;Kim, Jin-Young
    • The Journal of the Institute of Internet, Broadcasting and Communication
    • /
    • v.18 no.5
    • /
    • pp.111-116
    • /
    • 2018
  • This paper introduces the concept of a random universal hash function to amplify security in a quantum key distribution system. It seems to provide security amplification using the relationship between quantum error correction and security. In addition, the approach in terms of security amplification shows that phase error correction offers better security. We explain how the universal hash function enhances security using the BB84 protocol, which is a typical example of QKD(Quantum Key Distribution). Finally, we show that the BB84 protocol using random privacy amplification is safe at higher key rates than Mayers' performance at the same error rate.

Error Control Protocol and Data Encryption Mechanism in the One-Way Network (일방향 전송 네트워크에서의 오류 제어 프로토콜 및 데이터 암호화 메커니즘)

  • Ha, Jaecheol;Kim, Kihyun
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.26 no.3
    • /
    • pp.613-621
    • /
    • 2016
  • Since the error control problem is a critical and sensitive issue in the one-way network, we can adopt a forward error correction code method or data retransmission method based on the response of reception result. In this paper, we propose error control method and continuous data transmission protocol in the one-way network which has unidirectional data transmission channel and special channel to receive only the response of reception result. Furthermore we present data encryption and key update mechanism which is based on the pre-shared key distribution scheme and suggest some ASDU(Application Service Data Unit) formats to implement it in the one-way network.

Secret key information reconciliation protocol using LDPC code (LDPC 부호를 이용한 암호키 정보 보정 프로토콜)

  • Lee, Sunghoon;Heo, Jun
    • Proceedings of the Korean Society of Broadcast Engineers Conference
    • /
    • 2014.11a
    • /
    • pp.228-229
    • /
    • 2014
  • 양자 키 분배는 안정한 통신을 위해 고안된 암호 체계이다. 양자 키 분배의 후처리 과정 중 정보 보정은 두 적법한 사용자 간의 연관 관계가 있는 정보를 일치시키는 과정이다. 고전 오류 정정 과정과 비슷하며 이 과정을 위해 추가 정보를 주고받기 때문에 도청자에게 일정량의 정보가 노출된다. 따라서 정보 보정 프로토콜에서 노출된 정보량은 프로토콜의 성능을 결정하는 중요한 요인이 된다. 본 논문에서는 Winnow 프로토콜과 LDPC 부호를 이용한 프로토콜을 노출된 정보량과 평균 통신 횟수 측면에서 비교한다. 그 결과로 Winnow 프로토콜에 비해 LDPC 부호를 이용한 프로토콜이 현재 양자 키 분배 시스템에서 더 좋은 기술이 될 수 있음을 보인다. 또한 LDPC 부호를 이용한 프로토콜이 가지는 단점을 극복할 수 있는 향후 연구 방향을 제시한다.

  • PDF

Extracting Symbol Informations from PDF4172-Dimensional Barcode Image (PDF417 이차원 바코드 명상에서 심볼 정보를 추출하는 알고리즘의 구현)

  • 한희일;정정구
    • Proceedings of the Korea Inteligent Information System Society Conference
    • /
    • 2001.06a
    • /
    • pp.347-350
    • /
    • 2001
  • 종래에 사용되어 왔던 1 차원 바코드가 정보를 포함하고 있는 데이터베이스에 접근하는 데이터 키 역할을 주로 해온 것에 비해, 2 차원 바코드는 다량의 데이터를 포함할 수 있고 고밀도의 데이터 표현이 가능하여, 호스트 컴퓨터의 데이터 베이스에 온라인 연결할 필요 없이 확인하고자 하는 사람이나 대상물에 대한 정보를 얻을 수 있다. 본 논문에서는 가장 널리 사용되는 2 차원 바코드 체계인 PDF417 을 중심으로, 디지털 카메라를 통하며 입력한 영상을 이진화하여 시작 심볼 또는 정지 심볼을 검색함으로써 2 차원 바코드 영역을 추출한 다음, 추출된 영역으로부터 바코드의 행과 열의 수, 오류수정 정도 등의 헤더정보를 검출하고 이를 바탕으로 코드정보를 추출하는 알고리즘을 제안한다.

  • PDF

μ-Hope : Compact Size RLWE Based KEM Using Error Correcting Code (μ-Hope : 오류 정정 부호를 사용한 RLWE 기반의 경량 KEM)

  • Lee, Juyeop;Kim, Suhri;Kim, Chang Han;Hong, Seokhie
    • Journal of the Korea Institute of Information Security & Cryptology
    • /
    • v.30 no.5
    • /
    • pp.781-793
    • /
    • 2020
  • In this paper, we propose a new RLWE-based scheme named μ-Hope that exploits Error Correcting Code(ECC) on NewHope. The previous parameters of NewHope uses 12289 as a prime modulus, and the size of the public key, private key, and ciphertext is 928-byte, 1888-byte, and 1120-byte respectively, which can be said to be larger than other RLWE based algorithms. In this paper, we propose μ-Hope, which changes modulus 12289 to 769 to reduce the size of the public key, private key, and ciphertext. Also, we adopts XE1 as an Error Correcting Code(ECC) to solve the increased decryption failure rate caused by using a small prime modulus. As a result, the size of the public key, private key, and ciphertext decreased by 38%, 37%, and 37% respectively. As the computational efficiency caused by using a small prime modulus exceeds the performance degradation by exploiting ECC, this result in 25% performance improvement for a single key exchange.

Security Amplification of Partially Trusted Quantum Key Distribution System (부분 신뢰성을 갖는 양자 키 분배 시스템의 보안성 증폭)

  • Lee, Sun Yui;Kim, Jin Young
    • Journal of Satellite, Information and Communications
    • /
    • v.12 no.4
    • /
    • pp.152-156
    • /
    • 2017
  • This paper introduces the concept of random security amplification to amplify security in a quantum key distribution system. It seems to provide security amplification using the relationship between quantum error correction and security. In addition;we show that random security amplification in terms of security amplification offers better security than using existing universal hash function. We explain how the universal hash function enhances security using the BB84 protocol, which is a typical example of QKD. Finally, the proposed random security amplification and the conventional scheme compare the security according to the key generation rate in the quantum QKD.